Zur Kurzanzeige

dc.date.accessioned2008-06-30T09:01:59Z
dc.date.available2008-06-30T09:01:59Z
dc.date.issued2008-06-30T09:01:59Z
dc.identifier.uriurn:nbn:de:hebis:34-2008063022294
dc.identifier.urihttp://hdl.handle.net/123456789/2008063022294
dc.format.extent780337 bytes
dc.format.mimetypeapplication/pdf
dc.language.isoger
dc.rightsUrheberrechtlich geschützt
dc.rights.urihttps://rightsstatements.org/page/InC/1.0/
dc.subjectKryptographieger
dc.subjectCryptographieeng
dc.subjectidentitätsbasiertger
dc.subjectID-basedeng
dc.subjectSignatureng
dc.subjectSignatureeng
dc.subjectAuthentifizierungger
dc.subjectAuthenticationeng
dc.subjectVerschlüsselungger
dc.subjectEncryptioneng
dc.subjectMobile Geräteger
dc.subjectPDAeng
dc.subjectIBEeng
dc.subjectPbAEeng
dc.subjectJ2MEeng
dc.subjectJAVAeng
dc.subject.ddc004
dc.titleBildbasierte Authentifizierung und Verschlüsselungger
dc.typeDissertation
dcterms.abstractBildbasierte Authentifizierung und Verschlüsselung: Identitätsbasierte Kryptographie (oft auch identity Based Encryption, IBE) ist eine Variation der asymmetrischen Schlüsselverfahren, bei der der öffentliche Schlüssel des Anwenders eine beliebig wählbare Zeichenfolge sein darf, die dem Besitzer offensichtlich zugeordnet werden kann. Adi Shamir stellte 1984 zunächst ein solches Signatursystem vor. In der Literatur wird dabei als öffentlicher Schlüssel meist die Email-Adresse oder eine Sozialversicherungsnummer genannt. Der Preis für die freie Schlüsselwahl ist die Einbeziehung eines vertrauenswürdigen Dritten, genannt Private Key Generator, der mit seinem privaten Generalschlüssel den privaten Schlüssel des Antragstellers generiert. Mit der Arbeit von Boneh und Franklin 2001 zum Einsatz der Weil-Paarbildung über elliptischen Kurven wurde IBE auf eine sichere und praktikable Grundlage gestellt. In dieser Arbeit wird nach einer allgemeinen Übersicht über Probleme und Lösungsmöglichkeiten für Authentifizierungsaufgaben im zweiten Teil als neue Idee der Einsatz eines Bildes des Anwenders als öffentlicher Schlüssel vorgeschlagen. Dazu wird der Ablauf der Schlüsselausgabe, die Bestellung einer Dienstleistung, z. B. die Ausstellung einer personengebundenen Fahrkarte, sowie deren Kontrolle dargestellt. Letztere kann offline auf dem Gerät des Kontrolleurs erfolgen, wobei Ticket und Bild auf dem Handy des Kunden bereitliegen. Insgesamt eröffnet sich dadurch die Möglichkeit einer Authentifizierung ohne weitere Preisgabe einer Identität, wenn man davon ausgeht, dass das Bild einer Person angesichts allgegenwärtiger Kameras sowieso öffentlich ist. Die Praktikabilität wird mit einer Implementierung auf der Basis des IBE-JCA Providers der National University of Ireland in Maynooth demonstriert und liefert auch Aufschluss auf das in der Praxis zu erwartende Laufzeitverhalten.ger
dcterms.abstractPicture based Authentication and Encryption: Identity based cryptography (often also Identity Based Encryption, IBE) is a variation of asymmetric public-private key systems and allows an arbitrary string as the user’s public key which can be attributed to its owner in an obvious way. In 1984 Adi Shamir first introduced such a signature scheme. In the literature, an email address or a social security number are usually mentioned as typical candidates for the public key. The price for the free choice of a public key is that a trusted third party needs to be involved, called Private Key Generator, which uses its master key to generate the private key of an applicant. The Boneh and Franklin publication in 2001 showing the use of the Weil-pairing over elliptic curves has put IBE on a secure and practical foundation. This thesis starts with an overview of problems and solutions with authentication in general. In the second part it is proposed to take a picture of the user as identity and turn it into a public key. To illustrate the feasibility of this novel idea, the thesis presents the steps involved in key generation, in ordering a service, say a personalized transportation ticket, and finally in controlling the proper use of this ticket. The last process can take place offline on the guard’s mobile device receiving ticket and picture from the customer’s mobile phone. All in all this creates the chance of an authentication without further disclosure of identity if one accepts the fact that a person’s picture is - in view of ubiquitous cameras - public anyway. The practicability is demonstrated with an implementation based on the IBE-JCA-provider of the National University of Ireland in Maynooth and gives hints towards the performance one may expect in practice.eng
dcterms.accessRightsopen access
dcterms.alternativePicture based Authentication and Encryptioneng
dcterms.creatorBenamar, Nabil
dc.contributor.corporatenameKassel, Universität, FB 16, Elektrotechnik/Informatik
dc.contributor.refereeWegner, Lutz (Prof. Dr.)
dc.contributor.refereeWerner, Heinrich (Prof. Dr.)
dc.subject.swdKryptologieger
dc.subject.swdAuthentifikationger
dc.date.examination2008-05-21


Dateien zu dieser Ressource

Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige